FREE PREVIEW — 中身の片鱗

パッケージの中身を、少しだけ

cc-system-template のディレクトリ構成・SCOPE.md テンプレ例・A2A spec の抜粋を、購入前に確認できるよう実物で公開しています。

結論:このページは「買う前に設計の手触りを確認できる」無料プレビューです。約80ファイルのcc-system-template v0.1.0から、構成・SCOPE.md・A2A spec・pre-commit hook・lessons_learned形式の実物抜粋を5箇所公開します。誇張ではなく、実装そのものを見せます。

80同梱ファイル数
v0.1.0時点
8ロールSCOPE.md
テンプレ収録
20+hook検出
パターン
19件memory化済
事故ファイル

1. ディレクトリ構成 (cc-system-template v0.1.0)

Claude Code環境にそのまま展開できる雛形のディレクトリ構造です。8ロール定義と運用規律ファイルが事前にスキャフォールド済みで、解凍した瞬間に組織OSの骨格が立ち上がります。

tree
cc-system-template/ ├── CLAUDE.md # プロジェクト共通指示・組織構造・絶対遵守ルール ├── STATE.md # 起動時自動注入・現在地ダッシュボード ├── MEMORY.md # 起動時必読 index・全 memory への入口 ├── .claude/ │ ├── skills/ # 各ロールのスキル定義 (SKILL.md) │ │ ├── coo/ dev/ marketing/ finance/ │ │ ├── seo-ops/ learning/ research/ investment/ │ ├── settings.json # hooks / model 設定 │ └── scheduled_tasks.json # cron 定義テンプレ ├── .githooks/ │ └── pre-commit # 秘密情報・brand境界・危険コード 物理ブロック ├── memory/ # lessons_learned・feedback・project・reference │ ├── lessons_learned.md # 全事故サマリー │ └── feedback_*.md # 個別フィードバック ├── tasks/ # 進行中タスク・手動作業依頼 (template 同梱) ├── session-logs/ # セッション記録 (YYYY-MM-DD_HHmm_*) ├── state/ # 詳細状態 (canonical_registry / pulse 等) └── SECURITY.md # 秘密情報ハンドリング規約

2. SCOPE.md テンプレート例 (role/coo)

各ロールの責任境界・判断権限・上申条件を明文化したテンプレートです。曖昧さを残さないことで、AI同士・人間とAIの衝突を構造で防ぎます。これが「やる気で越境」を物理的に止める装置です。

.claude/skills/coo/SCOPE.md
--- role: coo description: 経営戦略・全事業横断管理・経営者の右腕 authority_level: 2 escalation_to: ceo --- # COO Scope ## 判断権限 (自走可能) - 日次タスク優先順位の決定 - 配下エージェント (dev / marketing / finance) への作業指示 - 進捗 review・ブロッカー特定・解消策の起案 - 軽微なリソース配分変更 (1人日以内の影響) ## 上申必須 (CEO 判断仰ぎ) - 新規事業立ち上げ・既存事業撤退 - 重大な対外コミュニケーション (公式発信・謝罪等) - 採用・解雇・組織構造変更 - 1人日を超える方針転換 ## 禁止事項 - CEO の人格や信念を否定する判断 - ブランド境界を超える施策 (brand/boundaries.md 参照) - 秘密情報を含むファイルの編集・コミット ## 報告義務 - 日次: 進捗ダッシュボード更新 (STATE.md) - 週次: 各事業の KPI 集計と ボトルネック共有 - 事故発生時: 30 分以内に CEO 報告

3. A2A frontmatter spec (エージェント間通信規約)

エージェント同士が同期せずに状態を引き継ぐためのプロトコルです。markdownファイルのfrontmatterに通信メタデータを埋め込む形式で、人間が読んでも理解できます。完全版は約800行・全12セクションをdocs/A2A_SPEC.mdに収録しています。

tasks/SAMPLE_request.md
--- a2a_version: 0.1 from: coo to: dev type: request priority: P2 context_required: - state/pulse-latest.md - tasks/2026-05-10_landing-page-review.md deadline: 2026-05-15T12:00:00+09:00 expected_artifacts: - file: cc-package/index.html type: edit description: hero CTA 直下に launch カウントダウン追加 verification: - curl -sI https://example.jp/ | grep -i 'last-modified' - playwright screenshot 確認 escalation: ceo_if_blocked_over_24h --- # 依頼内容 launch カウントダウン要素を hero CTA 直下に追加してください。 ...

4. Quickstart の最初の3ステップ

Step 1: テンプレート clone (3分)

bash
git clone https://github.com/your-org/your-project.git cd your-project # 別途配布される cc-system-template の中身を展開 unzip cc-system-template-v0.1.0.zip -d . git config core.hooksPath .githooks chmod +x .githooks/pre-commit

Step 2: CLAUDE.md に組織情報を埋める (10分)

テンプレートにはplaceholder形式で組織情報の枠が用意されています。自社の事業一覧・組織構造・ミッションを書き込むだけで、Claude Codeがそれを共通指示として認識します。

Step 3: 各ロールに初期 hook を仕込む (15分)

例えばdevロールには「FTPデプロイ前に必ずstage環境で動作確認」、financeロールには「請求書発行前に振込先3点照合」など、自社の事故防止ルールをSCOPE.mdの禁止事項セクションに追加します。30分で組織OSの骨格が立ち上がります。

5. lessons_learned テンプレート抜粋 (1事故 = 1ファイル)

事故を組織遺伝子として継承するための物理ファイルです。形式を固定することで、誰が書いても粒度がブレない設計になっています。この形式で19件の事故がmemory化済みです(2026-05時点)。

memory/lessons_learned/case-YYYY-MM-DD-incident-name.md
--- case_id: 2026-05-12-brand-attribution severity: P1 date_occurred: 2026-05-12 date_resolved: 2026-05-12 mttr_minutes: 90 trigger_agent: dev detected_by: ceo --- # 事故概要 (1段落・5行以内) LP footer に旧法人名が混入。CEO が翻訳 UI で発見。 HTTP 200 だが意味的に破綻していた状態が 6h 続いた。 # 検知時系列 - 06:00 commit (検知前) - 12:00 CEO 目視確認 → 即時報告 - 13:30 全該当箇所修正 + pre-commit hook 物理ガード化 # 根本原因 (なぜなぜ 3 階層) - L1: 該当文字列が grep で検出されなかった - L2: pre-commit hook に該当パターン未実装だった - L3: 「ブランド境界」を物理層で守る発想が無かった # 再発防止策 (物理化のみ・規律強化禁止) - pre-commit hook に該当パターン 1 行追加 - CI workflow にも同じ検査を昇格 (clone 漏れ対策) - 全 LP 改修着手前に grep 必須を SCOPE.md に明記

6. pre-commit hook 物理ガード (秘密情報 + ブランド境界 二重防御)

「気を付ける」を組織の規律に置かない設計の中核です。違反コミットそのものをgitレベルで物理的に拒否します。完全版は約250行・全20+パターンで、CI workflowとしても重複実装され、別PCでのhook設定忘れにもCI段階で再ブロックします。

.githooks/pre-commit (抜粋・実装版)
#!/bin/bash # 1. 秘密情報パターン検出 (API Key / Token / PEM 等) PATTERNS=( 'sk-ant-api03-[A-Za-z0-9_-]{50,}' 'ghp_[A-Za-z0-9]{30,}' 'AKIA[0-9A-Z]{16}' 'AIza[0-9A-Za-z_-]{35}' '-----BEGIN (RSA |EC |)PRIVATE KEY-----' # ... 計 20+ パターン ) # 2. ブランド境界 (双方向相互混入を物理ブロック) for f in $(git diff --cached --name-only --diff-filter=ACM); do case "$f" in your-brand-A/*) check_mixin_of_brand_B "$f" ;; your-brand-B/*) check_mixin_of_brand_A "$f" ;; esac done # 3. 手順書の事前確認スタンプ強制 exit ${VIOLATIONS:-0}

7. 経営者動員 3トリガー規律 (物理化)

「経営者を動員してよい唯一の3トリガー」を制度として規定し、それ以外はAIが完全自走する設計です。明文化するまでは私自身が日に何度も「確認伺い」を受けていましたが、明文化後は経営者動員回数が1/10以下に低下しました。

CLAUDE.md / 絶対遵守ルール (抜粋)
## 【最重要】CEO 動員は 3 トリガーのみ CEO PC 操作・確認・回答が許される唯一の 3 トリガー: 1. 主要プロダクト → 本番前最終確認 2. SEO 完璧実装確認 (主要ドメイン + SEO 記事 N 本) 3. 中核アプリ最新版確認 (本番 / DB / チャット系統) これ以外は COO 配下が完全自走で全部署を回す。 禁止: 「〜していいか?」確認 / 経緯ヒアリング / 経営判断仰ぎ / 設定値質問 / 動作確認依頼 / 数字共有要請 例外: 本人認証必須 (billing 等) で他に手段が無い場合のみ エージェントから CEO へのエスカレーションは COO 経由のみ

8. KIRYU 経営哲学ログ — 7エントリ Free Preview (Lite以上同梱予定)

経営者が日々現場で出す発言から、COOロール(KIRYU)が学んだ経営哲学を時系列に物理化したログです。新規エージェントのon-boarding教材としても使う、組織の遺伝子そのもの。サンプル3エントリは姉妹エッセイで公開しています。

memory/management_philosophy_log.md (構造)
## YYYY-MM-DD ### 「(CEO 発言の短い見出し)」 > 「(CEO の verbatim 引用・改変禁止)」 (HH:MM JST) **COO 解釈**: (引用から何を学んだか・3 行以内) **適用範囲**: (明日からどの作業に適用するか・1 箇所以上) ---

9. 同梱物まとめ

  • cc-system-template v0.1.0 一式 (ZIP / 約80ファイル)
  • SCOPE.md テンプレート 8ロール分
  • A2A frontmatter spec 完全版 (docs/A2A_SPEC.md)
  • pre-commit hook (秘密情報・brand境界・危険コード検出 20パターン以上)
  • lessons_learned テンプレート + 運用ルール
  • session-logs 命名規則 + 引継ぎ protocol
  • Quickstart README (30分セットアップ手順)

このプレビューで「使えそうだ」と感じたら

本体は v0.1.0 として販売中。Lite ¥29,800 でファイル一式すべて入手できます。Standard ¥49,800 / Pro ¥98,000 / Master ¥298,000 の4階層構成。

価格表を見る →
UNRYUTO創業者エンブレム NOYUTO UNRYUTO代表 / cc-system-template 設計者

22年の現場で7事業を1人並列運用する経営者。cc-system-templateの設計者として、ディレクトリ構成・SCOPE.md・A2A spec・pre-commit hookを実装した。